Poly Network подвергся атаке Хакера: уязвимость контракта EthCrossChainManager привела к потерям средств.

robot
Генерация тезисов в процессе

Анализ инцидента атаки на Poly Network

На днях кросс-чейн протокол интероперабельности Poly Network подвергся атаке Хакера, что вызвало широкий резонанс. Согласно анализу команды безопасности, эта атака не была вызвана утечкой приватного ключа keeper, а злоумышленник с помощью хитроумно сконструированных данных использовал уязвимость контракта, чтобы изменить адрес keeper контракта EthCrossChainData.

Принцип атаки

Суть атаки заключается в том, что функция verifyHeaderAndExecuteTx контракта EthCrossChainManager может выполнять кросс-чейн транзакции. Поскольку владельцем контракта EthCrossChainData является контракт EthCrossChainManager, последний может вызывать функцию putCurEpochConPubKeyBytes первого, чтобы изменить keeper.

Атакующий использовал функцию verifyHeaderAndExecuteTx с тщательно разработанными данными, через внутренний вызов функции _executeCrossChainTx, в конечном итоге выполнив функцию putCurEpochConPubKeyBytes контракта EthCrossChainData, изменив роль хранителя на адрес, указанный атакующим.

После замены роли keeper, злоумышленник может произвольно создавать транзакции и извлекать любое количество средств из контракта.

Процесс атаки

  1. Атакующий сначала вызывает функцию putCurEpochConPubKeyBytes через функцию verifyHeaderAndExecuteTx контракта EthCrossChainManager, изменив keeper.

  2. Затем злоумышленник осуществил серию атакующих транзакций, извлекая средства из контракта.

  3. Из-за изменения keeper, нормальные транзакции других пользователей были отклонены.

  4. Похожие атаки также проводились в сети Эфириум, методы атаки идентичны.

!

Заключение

Основная причина этой атаки заключается в том, что keeper контракта EthCrossChainData может быть изменен контрактом EthCrossChainManager, а функция verifyHeaderAndExecuteTx последнего может выполнять данные, переданные пользователем. Злоумышленник воспользовался этим дизайном недостатка, сконструировав определенные данные для изменения адреса keeper контракта EthCrossChainData, тем самым достигнув своей цели атаки.

Это событие вновь напоминает нам о том, что при разработке кросс-цепочных протоколов необходимо особое внимание уделять управлению правами и проверке данных, чтобы предотвратить использование подобных уязвимостей в безопасности. В то же время это подчеркивает важность регулярного проведения проверок безопасности и программ по вознаграждению за уязвимости для своевременного обнаружения и устранения потенциальных угроз безопасности.

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 5
  • Поделиться
комментарий
0/400
MetaDreamervip
· 07-04 18:08
Ещё один маньто унесли.
Посмотреть ОригиналОтветить0
CoffeeNFTsvip
· 07-02 15:50
Смарт-контракты снова взорвались? В это время года еще смеют хранить токены
Посмотреть ОригиналОтветить0
ShitcoinConnoisseurvip
· 07-02 15:48
Еще один смарт-контракт был взломан
Посмотреть ОригиналОтветить0
LayoffMinervip
· 07-02 15:47
Снова появилась уязвимость безопасности. Убегаю, убегаю.
Посмотреть ОригиналОтветить0
HodlVeteranvip
· 07-02 15:31
Каждый год неудачники разыгрываются как лохи, мы уже привыкли.
Посмотреть ОригиналОтветить0
  • Закрепить